CN116582586A - 一种数据交换管理的方法及系统 - Google Patents
一种数据交换管理的方法及系统 Download PDFInfo
- Publication number
- CN116582586A CN116582586A CN202310856853.4A CN202310856853A CN116582586A CN 116582586 A CN116582586 A CN 116582586A CN 202310856853 A CN202310856853 A CN 202310856853A CN 116582586 A CN116582586 A CN 116582586A
- Authority
- CN
- China
- Prior art keywords
- data
- data exchange
- pushing
- access
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000007726 management method Methods 0.000 claims abstract description 30
- 238000012795 verification Methods 0.000 claims description 31
- 238000012986 modification Methods 0.000 claims description 16
- 230000004048 modification Effects 0.000 claims description 16
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 6
- 238000007639 printing Methods 0.000 claims description 5
- 230000001360 synchronised effect Effects 0.000 claims description 4
- 238000013524 data verification Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 6
- 238000013461 design Methods 0.000 abstract description 3
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000009466 transformation Effects 0.000 abstract description 3
- 210000001503 joint Anatomy 0.000 abstract description 2
- 238000011084 recovery Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本发明属于数据交换管理技术领域,特别涉及一种数据交换管理的方法及系统。所述方法包括:待接入系统在数据交换中心填写网络和回调接口信息;审核网络和回调接口信息的正确性与可用性;审核确认无误后将待接入系统接入数据交换中心;接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,实现数据交换。本发明对于接入单位只需要对接数据交换系统,无需考虑到其他有业务关联的系统的内部接口、数据属性及业务设计等。数据交换规则是由一组接口规范组成,使得接入使用方,减少系统的改造做到更加高效的工作。数据交换中心内部有着一系列的异常恢复处理机制,在出现网络或者硬件异常时,可第一时间做到数据的重发、补发及通知操作。
Description
技术领域
本发明属于数据交换管理技术领域,特别涉及一种数据交换管理的方法及系统。
背景技术
传统的单位在需要跨单位进行数据交换时,由于各个单位系统开发环境、数据库字段设计、业务属性等的不一致,导致需要跨系统的数据交换,双方系统都需要进行业务改造,如果需要对接多个系统那么就要和多个系统进行改造对接,同时如果有一方存在业务变动需要数据交换的单位也需要对其接口进行相应的改动,这种传统的对接方式成本高、效率低、拓展性及灵活性差。
发明内容
针对上述问题,本发明提供一种数据交换管理的方法,所述方法包括:
待接入系统在数据交换中心填写网络和回调接口信息;
审核网络和回调接口信息的正确性与可用性;
审核确认无误后将待接入系统接入数据交换中心;
接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,实现数据交换。
优选地,所述审核网络和回调接口信息的正确性与可用性,包括:
若审核通过,则向待接入系统颁发接入凭证,待接入系统凭借接入凭证接入数据交换中心;
若审核未通过,则修改待接入系统的网络和回调接口信息并上交重新审核,直至审核通过。
优选地,在所述将待接入系统接入数据交换中心之后,所述方法还包括:
对接入系统进行功能和权限的初始化,具体包括交换规则配置、资源目录配置和安全规则配置。
优选地,所述交换规则配置包括:
数据交换中心只允许接入系统发送数据到预先设定的交换规则中配置授权的其他接入系统。
优选地,所述资源目录配置包括:
对接入系统的资源目录进行配置授权,接入系统只能使用已授权的资源目录和其他的接入系统进行数据交换。
优选地,所述安全规则配置包括:
控制数据接收方的下载权限、在线打印权限和在线预览权限。
优选地,接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方之前,还需要获取可推送数据的系统信息、资源目录和安全策略信息,包括:
将待接入系统的推送方接入密码机,通过颁发的接入凭证获取密串;
通过接入系统提供的API文档,指定业务操作类型;
拼装参数,调取服务请求;
调用密码机对可推送数据进行解密;
在服务请求成功后对可推送数据进行存储。
优选地,当接入系统的推送方存在网络和回调接口信息的调整时,推送方需要在数据交换中心中对网络和回调接口信息进行修改,包括:
接入系统提交修改请求;
交换中心对修改请求进行审核;
若审核成功,则允许推送方对网络和回调接口信息进行修改。
优选地,修改请求审核成功后,还包括:数据交换中心将修改请求推送至其他接入系统。
优选地,接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,包括:
推送方将数据发送至数据交换中心;
数据交换中心进行数据代理推送行为,将数据发送至接收方。
优选地,推送方将数据发送至数据交换中心,包括:
推送方录入数据,按照提供的API文档进行数据校验;
推送方接入密码机,将文本数据进行加密,若存在附件数据,则按照文件头的加密接入密码机对附件数据进行附件加密;
将接收方的唯一标识信息进行加密;
将加密的数据整体打包成数据信封;
根据接入数据交换中心的地址,按照是否存在附件调取数据推送接口,推送数据信封;
数据交换中心向推送方返回CodeState码,根据CodeState码判断数据推送是否成功,若不成功则对数据进行修改后再次推送。
优选地,数据交换中心进行数据代理推送行为,包括:
数据交换中心通过加密机对接收的数据信封进行数据解密;
获取数据所属的资源目录,校验数据的合法性、必填项和推送接收方是否可发送;
根据接收方的唯一标识信息,获取接收方的服务交互接口,将文本数据加密打包成数据信封进行推送;
数据接收方向数据交换中心返回CodeState码并修改推送行为状态,根据CodeState码判断数据推送是否成功。
优选地,修改推送行为状态后,还需要将推送行为状态同步至推送方,告知最终的推送结果,包括:
获取推送方的接受接口信息;
通过发送记录查询本次推送的操作类型;
将数据信封发送至推送方。
优选地,实现数据交换之后,还包括:
获取已完成的推送记录;
根据推送记录查找文本数据和附件数据;
执行结构化数据及非结构化数据删除操作。
本发明还提出一种数据交换管理的系统,所述系统包括:
填写模块,用于在数据交换中心填写网络和回调接口信息;
审核模块,用于审核网络和回调接口信息的正确性与可用性;
接入模块,用于将待接入系统接入数据交换中心;
数据交换模块,用于将数据发送至接入系统的接收方,实现数据交换。
优选地,审核模块用于审核网络和回调接口信息的正确性与可用性,包括:
若审核通过,则向待接入系统颁发接入凭证,待接入系统凭借接入凭证接入数据交换中心;
若审核未通过,则修改待接入系统的网络和回调接口信息并上交重新审核,直至审核通过。
优选地,所述系统还包括:
初始化模块,用于在将待接入系统接入数据交换中心之后对接入系统进行功能和权限的初始化,具体包括交换规则配置、资源目录配置和安全规则配置。
优选地,所述系统还包括:
获取模块,用于在将数据发送至接入系统的接收方实现数据交换之前获取可推送数据的系统信息、资源目录和安全策略信息,包括:
获取模块将待接入系统的推送方接入密码机,通过颁发的接入凭证获取密串;
通过接入系统提供的API文档,指定业务操作类型;
拼装参数,调取服务请求;
调用密码机对可推送数据进行解密;
在服务请求成功后对可推送数据进行存储。
优选地,数据交换模块用于将数据发送至接入系统的接收方实现数据交换,包括:
数据交换模块推送方将数据发送至数据交换中心;
数据交换中心进行数据代理推送行为,将数据发送至接收方。
本发明具有以下有益效果:
本发明对于接入单位只需要对接数据交换系统,无需考虑到其他有业务关联的系统的内部接口、数据属性及业务设计等。数据交换规则是由一组接口规范组成,使得接入使用方,减少系统的改造做到更加高效的工作。数据交换中心内部有着一系列的异常恢复处理机制,在出现网络或者硬件异常时,可第一时间做到数据的重发、补发及通知操作。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书以及附图中所指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明实施例中一种数据交换管理的方法图;
图2示出本发明实施例中数据交换的流程图;
图3示出本发明实施例中一种数据交换管理的系统图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提出一种数据交换管理的方法,所述方法包括:
(1)待接入系统在数据交换中心填写网络和回调接口信息
当接入系统(即已经接入数据交换中心的待接入系统)的推送方存在网络和回调接口信息的调整时,推送方需要在数据交换中心中对网络和回调接口信息进行修改,包括:接入系统提交修改请求;交换中心对修改请求进行审核;若审核成功,则允许推送方对网络和回调接口信息进行修改,否则不允许修改。修改请求审核成功后,还包括:数据交换中心将修改请求推送至其他接入系统。
(2)审核网络和回调接口信息的正确性与可用性
所述审核网络和回调接口信息的正确性与可用性,包括:若审核通过,则向待接入系统颁发接入凭证,待接入系统凭借接入凭证接入数据交换中心;若审核未通过,则修改待接入系统的网络和回调接口信息并上交重新审核,直至审核通过。
(3)审核确认无误后将待接入系统接入数据交换中心
由于数据交换中心存在着很多的接入系统,需要对审核通过的接入单位配置其使用附属信息;接入单位在数据交换中心需要管理人员维护,管理人员维护包括管理人员的新增、修改及删除等操作。
将待接入系统接入数据交换中心之后还包括对接入系统进行功能和权限的初始化,具体包括交换规则配置、资源目录配置和安全规则配置;
其中,所述交换规则配置包括:数据交换中心只允许接入系统发送数据到预先设定的交换规则中配置授权的其他接入系统;本实施例中,配置其交换规则为在页面选择审核通过的接入单位,授权或更新其可发送数据的接收方集合;
所述资源目录配置包括:对接入系统的资源目录进行配置授权,接入系统只能使用已授权的资源目录和其他的接入系统进行数据交换;本实施例中,针对授权时资源目录不存在的场景,数据交换中心管理员新增对应的资源目录,确认无误后对其进行发布,之后再进行授权操作;
所述安全规则配置包括:控制数据接收方的下载权限、在线打印权限和在线预览权限;本实施例中,根据接入单位对于数据安全要求,在安全规则页面选中对应的资源目录点进入后可对接入单位附件数据的下载权限、在线打印权限、在线预览权限进行开启和关闭。
其中,交换规则用于控制推送方可发送数据的接收单位,交换中心存在很多的接入单位,只有在交换规则中授过权的接收方,推送方才可以进行数据发送;
资源目录是控制发送数据的数据类型,交换中心维护多种资源目录,可对接入单位开放。对于不同的发送数据,在做合理性、数据非空校验时有着不同的选择项。
接入单位在数据交换中心的数据初始化已经全部完成时,接入单位通过数据交换中心提供的API文档进行接口的编写包含:加密、系统交互的安全验证、数据推送及获取业务逻辑处理等。
(4)接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,实现数据交换
接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方之前还需要获取可推送数据的系统信息、资源目录和安全策略信息,包括:将待接入系统的推送方接入密码机,通过颁发的接入凭证获取密串;通过接入系统提供的API文档,指定业务操作类型;拼装参数,调取服务请求;调用密码机对可推送数据进行解密;在服务请求成功后对可推送数据进行存储。
接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,包括:推送方将数据发送至数据交换中心;数据交换中心进行数据代理推送行为,将数据发送至接收方。
推送方将数据发送至数据交换中心,包括:推送方录入数据,按照提供的API文档进行数据校验;推送方接入密码机,将文本数据进行加密,若存在附件数据,则按照文件头的加密接入密码机对附件数据进行附件加密;将接收方的唯一标识信息进行加密;将加密的数据整体打包成数据信封;根据接入数据交换中心的地址,按照是否存在附件调取数据推送接口,推送数据信封;数据交换中心向推送方返回CodeState码,根据CodeState码判断数据推送是否成功,若不成功则对数据进行修改后再次推送。
其中,安全策略是对数据中附件数据的安全策略,在数据流传中附件数据不会推送到接收方,所以安全策略是用于控制接收方对附件的下载权限、在线打印权限及在线预览权限的控制;
数据信封是数据交换过程中的数据,数据是完整的,经过网络传输可通过加解密校验的,同时也是安全的。在数据信封中有资源目录,推送方,接收方,真实发送数据,操作状态码,数据发送/接口确认等信息。
对需要发送的业务数据进行整理打包,其中需要按照API文档规范对数据进行合理性、非空校验。按照获取的可推送接入单位信息,抽取出本条数据需要推送的接入单位ID;接收单位是多个的话ID以“,”进行拼接。
按照接口文档提供的结构化数据加密方式,将业务数据和接收单位数据进行加密打包成为数据信封;如果存在非结构化文件,按照接口文档提供的非结构化数据加密方式,将非结构化数据打包加密。
调取数据交换中心服务接口,并根据返回的CodeState码确认是否消息已发送成功,若返回的CodeState码为200,则为成功,其他的都为未成功(CodeState在API文档中详细说明)。
具体的,数据交换中心在获取到数据后,对获取的数据进行处理及发送操作,步骤如下:将数据信封的结构化数据进行解密,并对其进行解析按照所属的资源目录对数据进行合理性及非空校验;获取非结构化数据流,并将数据流加密后存储。通过java切面技术,数据交换中心添加交换记录;从数据信封中获取到数据接收方信息,判断数据接收单位信息是否隶属于本数据交换中心:如果接收单位隶属于本数据交换中心,则直接将数据信封发送到接收单位;如果接收方隶属于其他的数据交换中心,则将结构化数据信封和非结构化数据转发到接收单位对应的数据交换中心。
根据接收单位/其他数据交换中心查找到具体的接口地址进行数据推送,并将接收单位/其他数据交换中心返回的结果,更新本次交换记录是否成功。
数据交换中心进行数据代理推送行为,包括:数据交换中心通过加密机对接收的数据信封进行数据解密;获取数据所属的资源目录,校验数据的合法性、必填项和推送接收方是否可发送;根据接收方的唯一标识信息,获取接收方的服务交互接口,将文本数据加密打包成数据信封进行推送;数据接收方向数据交换中心返回CodeState码并修改推送行为状态,根据CodeState码判断数据推送是否成功。
修改推送行为状态后,还需要将推送行为状态同步至推送方,告知最终的推送结果,包括:获取推送方的接收接口信息;通过发送记录查询本次推送的操作类型;将数据信封发送至推送方。
接收方在获取到数据之后,主要执行的步骤有:
首先,将数据信封的结构化数据进行解密,并对其进行解析,按照所属的资源目录对数据进行合理性及非空校验;其次,按照数据对应的资源目录可查看本单位的安全策略。
根据需求获取是否下载结构数据;根据操作结果异步的调取接口通知交换中心本次数据接收的结果。
进一步,在数据交换中心获取接收方的返回的操作状态,根据状态码将结果通过接口同步到推送方;将数据信封的数据解密,获取到数据信封中的接收单位信息,将数据信封的状态操作码推送给数据推送方。
实现数据交换之后,还包括:获取已完成的推送记录;根据推送记录查找文本数据和附件数据;执行结构化数据及非结构化数据删除操作。
本实施例中,所使用的开发语言是java 1.8;所使用的开发框架是spring-cloud2020.0.4、spring-cloud-alibaba 2.2.3.RELEASE和SpringBoot 2.5.7;所使用的数据库组件是ORM数据库组件,具体为mybatis-plus 3.4.3.4;所使用的数据库是mysql 8.0.27;所使用的插件是json 1.2.74、jwt 3.18.2、Hikari 4.0.3和jjwt 0.9.1;所使用的认证网关是spring-cloud-starter-gateway 3.0.4;所使用的缓存中间件是redis 5.*;所使用的服务配置与注册中心是Nacos2.0.3;所使用的消息队列技术是Rocketmq。
具体的,本实施例中,数据的各字段格式如表1-表9所示:
表1 公共字段表
表2 用户表
表3 部门/单位表
表4 数据交换记录表
表5 数据交换记录附属表
表6 交换规则表
表7 资源目录表
表8 安全策略表
表9 数据信封表
基于上述数据字段,以下对本发明所提出的数据交换方法进行进一步描述:
如图2所示,图2为本发明的数据交换的流程图,其中参与数据交换的服务有接入单位系统(发送单位和接收单位)、网关服务、数据交换服务及文件服务。
其中按照接入单位在数据交换过程中不同的角色,发送单位是数据的生产单位,发送单位数据的消费单位。网关服务作为接入单位和数据交换服务的权限验证中心,做到接口的安全验证。交换中心则是一系列的交换规则和交换行为的集合,文件服务提供文件存储、下载、预览及删除等功能的集合体。
根据本发明的数据交换具体实施例,包括下面操作步骤:
S1:推送方生成数据,并将数据发送至数据交换中心。具体包括以下步骤:
获取对应的资源目录、接收方获取及选择、数据登记、接口凭证及数据加密、接口调用及确认调用结果。
选择资源目录,按照数据交换中心提供的资源目录,不同的资源目录对应的数据结构是不一样的。
接收方选择,按照数据交换中心提供的可接收方,选择待发送数据接收方信息。
数据登记,推送方通过自身需求产生待发送的数据,按照上一步选择的资源目录对数据进行合理性及非空等数据校验。
将资源目录信息ID,接收单位ID及待发送的数据进行打包为数据信封(ModeDto)。其中资源目录填入operaType属性,推送方填入sendUnitId,接收方填入receiveUnitId属性,真实发送数据填入dataInfoDTO属性;
如果存在非结构化数据,将数据进行数据头加密(SM3算法),写入接口请求数据流中。
将颁发的凭证的appId、secret、事务唯一ID及系统生成的时间戳按照API文档提供的SM3国密算法进行加密得到签名signature和原数据串singStr封装成一个map放进接口的请求头,将通过SM4加密之后的数据信封放入请求的body体中,按照注册时获取的交换中心地址,发送数据推送请求。
监听异步接口,等待交换的回执codeState对本次请求进行确认操作。
S2:服务网关对请求进行验签及转发,主要包括以下步骤:
网关获取到对应的请求信息,从请求中获取到对应的请求头map信息及body中的数据信封。
将请求头map中的singStr进行SM3加密之后与签名signature进行对比,如果信息匹配不对则直接返回请求验签失败。
在经过上一步的验签之后,将事务唯一ID在redis中的事务唯一ID集合查找,如果找到直接返回请求已发生,请勿重复请求。如果不存在将事务唯一ID加入到redis缓存事务唯一ID集合中。
进一步地,在请求头map中获取生成的时间戳与网关服务的当前时间戳进行对比,如果超过十秒则直接返回请求过时,如果通过则进行下一步。
获取对应的body中的数据信封,将数据信封数据进行SM4进行解密之后,覆盖body中的数据信封数据,再将请求转发到数据交换中心服务。
S3:数据交换中心对数据信封进行验证、非结构化数据保存及推送,具体包括以下步骤:
获取请求体body中的数据信封,将ModeDto中的operaType取出对应资源目录类型,按照资源目录定义的数据格式对数据进行合理性及非空校验。
将数据信封中的接收方receiveUnitId取出,判断接收单位是否隶属于自身数据交换中心,如果是的话直接将数据信封加密发送到接收方。如果隶属于其他数据交换中心则将结构化数据加密覆盖body中的数据信封数据,请求直接转发到隶属数据交换中心的网关服务。
在上一步上如果是发送到自身的接收方,还需要判断请求中是否包含数据流,如果存在将数据流头加密之后调取文件服务将附件保存。
如果在发起请求时出现网络或相应异常情况。将本次请求失败记录塞入消息队列RocketMQ,利用消息对应的延时机制在10分钟之后再次发送请求。如果连续三次失败,则通过短信消息通知转为人工处理。
添加交换记录数据,此时的数据状态为已发送。
S4:接受方在接收到数据请求后,执行以下步骤:
将body中的请求数据进行解密,获取到ModeDto中的dataInfoDTO(真实数据)对数据进行自身的业务处理。
按照ModeDto中的operaType信息,可获取到对应自身的非结构化数据的操作权限,存在权限的话按照需要可调取数据交换中心接口获取到对应的非结构化数据。
拼装事务唯一ID、codeState、codeType,推送方ID,接收方ID到数据信封进行加密后异步回调处理结果信息至数据交换中心。
S5:数据交换中心在获取到接收单位的信息后回执通知推送方,具体包括以下步骤:
将body中的请求数据进行解密,获取到ModeDto中的CodeState码,更新交换记录数据;
将数据信封中的接收方receiveUnitId取出,判断接收方是否隶属于自身交换中心,如果是的话直接将数据信封加密发送到接收方。如果隶属于其他数据交换中心则将结构化数据加密覆盖body中的数据信封数据,请求直接转发到隶属的数据交换中心。
如图3所示,本发明还提出一种数据交换管理的系统,所述系统包括:
填写模块,用于在数据交换中心填写网络和回调接口信息。
审核模块,用于审核网络和回调接口信息的正确性与可用性,包括:若审核通过,则向待接入系统颁发接入凭证,待接入系统凭借接入凭证接入数据交换中心;若审核未通过,则修改待接入系统的网络和回调接口信息并上交重新审核,直至审核通过。
接入模块,用于将待接入系统接入数据交换中心。
所述系统还包括:初始化模块,用于在将待接入系统接入数据交换中心之后对接入系统进行功能和权限的初始化,具体包括交换规则配置、资源目录配置和安全规则配置。
数据交换模块,用于将数据发送至接入系统的接收方,实现数据交换,包括:数据交换模块推送方将数据发送至数据交换中心;数据交换中心进行数据代理推送行为,将数据发送至接收方。
获取模块,用于在将数据发送至接入系统的接收方实现数据交换之前获取可推送数据的系统信息、资源目录和安全策略信息,包括:获取模块将待接入系统的推送方接入密码机,通过颁发的接入凭证获取密串;通过接入系统提供的API文档,指定业务操作类型;拼装参数,调取服务请求;调用密码机对可推送数据进行解密;在服务请求成功后对可推送数据进行存储。
本领域的普通技术人员应当理解:尽管参考前述实施例对本发明进行的详细说明,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (19)
1.一种数据交换管理的方法,其特征在于,所述方法包括:
待接入系统在数据交换中心填写网络和回调接口信息;
审核网络和回调接口信息的正确性与可用性;
审核确认无误后将待接入系统接入数据交换中心;
接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,实现数据交换。
2.根据权利要求1所述的一种数据交换管理的方法,其特征在于,
所述审核网络和回调接口信息的正确性与可用性,包括:
若审核通过,则向待接入系统颁发接入凭证,待接入系统凭借接入凭证接入数据交换中心;
若审核未通过,则修改待接入系统的网络和回调接口信息并上交重新审核,直至审核通过。
3.根据权利要求1或2所述的一种数据交换管理的方法,其特征在于,
在所述将待接入系统接入数据交换中心之后,所述方法还包括:
对接入系统进行功能和权限的初始化,具体包括交换规则配置、资源目录配置和安全规则配置。
4.根据权利要求3所述的一种数据交换管理的方法,其特征在于,
所述交换规则配置包括:
数据交换中心只允许接入系统发送数据到预先设定的交换规则中配置授权的其他接入系统。
5.根据权利要求3所述的一种数据交换管理的方法,其特征在于,
所述资源目录配置包括:
对接入系统的资源目录进行配置授权,接入系统只能使用已授权的资源目录和其他的接入系统进行数据交换。
6.根据权利要求3所述的一种数据交换管理的方法,其特征在于,
所述安全规则配置包括:
控制数据接收方的下载权限、在线打印权限和在线预览权限。
7.根据权利要求1或2所述的一种数据交换管理的方法,其特征在于,
接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方之前,还需要获取可推送数据的系统信息、资源目录和安全策略信息,包括:
将待接入系统的推送方接入密码机,通过颁发的接入凭证获取密串;
通过接入系统提供的API文档,指定业务操作类型;
拼装参数,调取服务请求;
调用密码机对可推送数据进行解密;
在服务请求成功后对可推送数据进行存储。
8.根据权利要求1所述的一种数据交换管理的方法,其特征在于,
当接入系统的推送方存在网络和回调接口信息的调整时,推送方需要在数据交换中心中对网络和回调接口信息进行修改,包括:
接入系统提交修改请求;
交换中心对修改请求进行审核;
若审核成功,则允许推送方对网络和回调接口信息进行修改。
9.根据权利要求8所述的一种数据交换管理的方法,其特征在于,
修改请求审核成功后,还包括:数据交换中心将修改请求推送至其他接入系统。
10.根据权利要求1所述的一种数据交换管理的方法,其特征在于,
接入系统的推送方通过数据交换中心将数据发送至接入系统的接收方,包括:
推送方将数据发送至数据交换中心;
数据交换中心进行数据代理推送行为,将数据发送至接收方。
11.根据权利要求10所述的一种数据交换管理的方法,其特征在于,
推送方将数据发送至数据交换中心,包括:
推送方录入数据,按照提供的API文档进行数据校验;
推送方接入密码机,将文本数据进行加密,若存在附件数据,则按照文件头的加密接入密码机对附件数据进行附件加密;
将接收方的唯一标识信息进行加密;
将加密的数据整体打包成数据信封;
根据接入数据交换中心的地址,按照是否存在附件调取数据推送接口,推送数据信封;
数据交换中心向推送方返回CodeState码,根据CodeState码判断数据推送是否成功,若不成功则对数据进行修改后再次推送。
12.根据权利要求11所述的一种数据交换管理的方法,其特征在于,
数据交换中心进行数据代理推送行为,包括:
数据交换中心通过加密机对接收的数据信封进行数据解密;
获取数据所属的资源目录,校验数据的合法性、必填项和推送接收方是否可发送;
根据接收方的唯一标识信息,获取接收方的服务交互接口,将文本数据加密打包成数据信封进行推送;
数据接收方向数据交换中心返回CodeState码并修改推送行为状态,根据CodeState码判断数据推送是否成功。
13.根据权利要求12所述的一种数据交换管理的方法,其特征在于,
修改推送行为状态后,还需要将推送行为状态同步至推送方,告知最终的推送结果,包括:
获取推送方的接受接口信息;
通过发送记录查询本次推送的操作类型;
将数据信封发送至推送方。
14.根据权利要求12所述的一种数据交换管理的方法,其特征在于,
实现数据交换之后,还包括:
获取已完成的推送记录;
根据推送记录查找文本数据和附件数据;
执行结构化数据及非结构化数据删除操作。
15.一种数据交换管理的系统,其特征在于,所述系统包括:
填写模块,用于在数据交换中心填写网络和回调接口信息;
审核模块,用于审核网络和回调接口信息的正确性与可用性;
接入模块,用于将待接入系统接入数据交换中心;
数据交换模块,用于将数据发送至接入系统的接收方,实现数据交换。
16.根据权利要求15所述的一种数据交换管理的系统,其特征在于,
审核模块用于审核网络和回调接口信息的正确性与可用性,包括:
若审核通过,则向待接入系统颁发接入凭证,待接入系统凭借接入凭证接入数据交换中心;
若审核未通过,则修改待接入系统的网络和回调接口信息并上交重新审核,直至审核通过。
17.根据权利要求15所述的一种数据交换管理的系统,其特征在于,所述系统还包括:
初始化模块,用于在将待接入系统接入数据交换中心之后对接入系统进行功能和权限的初始化,具体包括交换规则配置、资源目录配置和安全规则配置。
18.根据权利要求17所述的一种数据交换管理的系统,其特征在于,所述系统还包括:
获取模块,用于在将数据发送至接入系统的接收方实现数据交换之前获取可推送数据的系统信息、资源目录和安全策略信息,包括:
获取模块将待接入系统的推送方接入密码机,通过颁发的接入凭证获取密串;
通过接入系统提供的API文档,指定业务操作类型;
拼装参数,调取服务请求;
调用密码机对可推送数据进行解密;
在服务请求成功后对可推送数据进行存储。
19.根据权利要求17所述的一种数据交换管理的系统,其特征在于,
数据交换模块用于将数据发送至接入系统的接收方实现数据交换,包括:
数据交换模块推送方将数据发送至数据交换中心;
数据交换中心进行数据代理推送行为,将数据发送至接收方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310856853.4A CN116582586A (zh) | 2023-07-13 | 2023-07-13 | 一种数据交换管理的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310856853.4A CN116582586A (zh) | 2023-07-13 | 2023-07-13 | 一种数据交换管理的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116582586A true CN116582586A (zh) | 2023-08-11 |
Family
ID=87534542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310856853.4A Pending CN116582586A (zh) | 2023-07-13 | 2023-07-13 | 一种数据交换管理的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116582586A (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393482B1 (en) * | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
US7225249B1 (en) * | 1997-09-26 | 2007-05-29 | Mci, Llc | Integrated systems for providing communications network management services and interactive generating invoice documents |
CN102833341A (zh) * | 2012-08-31 | 2012-12-19 | 中山健康医疗信息技术有限公司 | 一种医疗系统间数据交换的处理系统 |
US20130031566A1 (en) * | 2011-07-28 | 2013-01-31 | Sap Ag | Managing Consistent Interfaces For Business Rule Business Object Across Heterogeneous Systems |
CN102932431A (zh) * | 2012-10-12 | 2013-02-13 | 宁夏电力公司电力科学研究院 | 一种基于消息路由的状态监测数据接口配置方法 |
US20150296022A1 (en) * | 2014-04-15 | 2015-10-15 | Smarty Lab Co., Ltd. | SYSTEM FOR MEDIATING HETEROGENEOUS DATA EXCHANGE SCHEMES BETWEEN IoT DEVICES |
CN107835240A (zh) * | 2017-11-01 | 2018-03-23 | 江苏鸿信系统集成有限公司 | 一种标准统一接入平台多厂商的接入系统及接入方法 |
CN109215765A (zh) * | 2018-09-20 | 2019-01-15 | 武汉谷泰软件科技有限公司 | 可实现异构业务数据互联互通的医院信息集成平台系统 |
CN109981772A (zh) * | 2019-03-22 | 2019-07-05 | 西安电子科技大学 | 一种基于区块链的多域数据共享交换平台架构 |
CN112422582A (zh) * | 2020-12-02 | 2021-02-26 | 天翼电子商务有限公司 | 一种异构协议应用接入方法 |
CN112836233A (zh) * | 2021-01-21 | 2021-05-25 | 安徽商信政通信息技术股份有限公司 | 一种基于大数据分析的电子政务信息服务系统及方法 |
CN112865987A (zh) * | 2019-11-09 | 2021-05-28 | 北京航天长峰科技工业集团有限公司 | 基于大数据背景下的信息资源前置接入系统及方法 |
CN113190513A (zh) * | 2021-05-14 | 2021-07-30 | 广联达科技股份有限公司 | 一种数据集成系统及方法 |
CN114500082A (zh) * | 2022-02-17 | 2022-05-13 | 成都商汤科技有限公司 | 接入认证方法及装置、设备、服务器、存储介质和系统 |
CN115809103A (zh) * | 2022-12-08 | 2023-03-17 | 江西省通信产业服务有限公司宇创网络科技开发分公司 | 一种异构系统数据交换平台api接口交换方法 |
CN116192827A (zh) * | 2022-12-29 | 2023-05-30 | 中国人民解放军军事科学院系统工程研究院 | 跨网公文协同服务架构、系统及审批流转方法 |
-
2023
- 2023-07-13 CN CN202310856853.4A patent/CN116582586A/zh active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225249B1 (en) * | 1997-09-26 | 2007-05-29 | Mci, Llc | Integrated systems for providing communications network management services and interactive generating invoice documents |
US6393482B1 (en) * | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
US20130031566A1 (en) * | 2011-07-28 | 2013-01-31 | Sap Ag | Managing Consistent Interfaces For Business Rule Business Object Across Heterogeneous Systems |
CN102833341A (zh) * | 2012-08-31 | 2012-12-19 | 中山健康医疗信息技术有限公司 | 一种医疗系统间数据交换的处理系统 |
CN102932431A (zh) * | 2012-10-12 | 2013-02-13 | 宁夏电力公司电力科学研究院 | 一种基于消息路由的状态监测数据接口配置方法 |
US20150296022A1 (en) * | 2014-04-15 | 2015-10-15 | Smarty Lab Co., Ltd. | SYSTEM FOR MEDIATING HETEROGENEOUS DATA EXCHANGE SCHEMES BETWEEN IoT DEVICES |
CN107835240A (zh) * | 2017-11-01 | 2018-03-23 | 江苏鸿信系统集成有限公司 | 一种标准统一接入平台多厂商的接入系统及接入方法 |
CN109215765A (zh) * | 2018-09-20 | 2019-01-15 | 武汉谷泰软件科技有限公司 | 可实现异构业务数据互联互通的医院信息集成平台系统 |
CN109981772A (zh) * | 2019-03-22 | 2019-07-05 | 西安电子科技大学 | 一种基于区块链的多域数据共享交换平台架构 |
CN112865987A (zh) * | 2019-11-09 | 2021-05-28 | 北京航天长峰科技工业集团有限公司 | 基于大数据背景下的信息资源前置接入系统及方法 |
CN112422582A (zh) * | 2020-12-02 | 2021-02-26 | 天翼电子商务有限公司 | 一种异构协议应用接入方法 |
CN112836233A (zh) * | 2021-01-21 | 2021-05-25 | 安徽商信政通信息技术股份有限公司 | 一种基于大数据分析的电子政务信息服务系统及方法 |
CN113190513A (zh) * | 2021-05-14 | 2021-07-30 | 广联达科技股份有限公司 | 一种数据集成系统及方法 |
CN114500082A (zh) * | 2022-02-17 | 2022-05-13 | 成都商汤科技有限公司 | 接入认证方法及装置、设备、服务器、存储介质和系统 |
CN115809103A (zh) * | 2022-12-08 | 2023-03-17 | 江西省通信产业服务有限公司宇创网络科技开发分公司 | 一种异构系统数据交换平台api接口交换方法 |
CN116192827A (zh) * | 2022-12-29 | 2023-05-30 | 中国人民解放军军事科学院系统工程研究院 | 跨网公文协同服务架构、系统及审批流转方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708060B2 (en) | System and method for blockchain-based notification | |
US20210111867A1 (en) | System and method for implementing a resolver service for decentralized identifiers | |
CN105027493B (zh) | 安全移动应用连接总线 | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US20100131764A1 (en) | System and method for secured data transfer over a network from a mobile device | |
CN101163010B (zh) | 对请求消息的鉴权方法和相关设备 | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
CN110489996B (zh) | 一种数据库数据安全管理方法及系统 | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
US20060291664A1 (en) | Automated key management system | |
US20200412554A1 (en) | Id as service based on blockchain | |
CN111625869B (zh) | 数据处理方法及数据处理装置 | |
JP4040886B2 (ja) | コンテンツ管理システムおよびコンテンツ管理方法 | |
CN103095720B (zh) | 一种基于会话管理服务器的云存储系统的安全管理方法 | |
CN109995530B (zh) | 一种适用于移动定位系统的安全分布式数据库交互系统 | |
WO2005114946A1 (en) | An apparatus, computer-readable memory and method for authenticating and authorizing a service request sent from a service client to a service provider | |
CN112818325A (zh) | 一种基于应用实现api网关独立鉴权的方法 | |
CN107426223B (zh) | 云文档加密及解密方法、加密及解密装置、以及处理系统 | |
CN112202713B (zh) | 一种Kubernetes环境下用户数据安全保护方法 | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
CN114362931B (zh) | 一种物联网设备注册和安全认证连接及指令交互方法 | |
JPH11265349A (ja) | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 | |
WO2018219260A1 (zh) | 用于绑定手机号码的方法、装置及系统 | |
WO2021142338A1 (en) | Systems and methods for provably fair atomic swaps of private digital assets | |
CN115906117A (zh) | 一种基于区块链交易可信应用实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |